USBKill
![]() | |
![]() Установка USBKill в Linux | |
Разработчик(и) | Гефест0с |
---|---|
Стабильная версия | 1.0-rc4 / 18 января 2016 г |
Репозиторий | |
Написано в | Питон |
Операционная система | BSD , Linux , macOS и другие Unix-подобные системы. |
Размер | 15,6 КБ |
Тип | Антикриминалистический |
Лицензия | Стандартная общественная лицензия GNU |
Веб-сайт | github |
USBKill — антикриминалистическое программное обеспечение, распространяемое через GitHub , написанное на Python для BSD , Linux и OS операционных систем X. Он предназначен для использования в качестве аварийного выключателя , если компьютер, на котором он установлен, попадет под контроль физических или юридических лиц вопреки желанию владельца. [1] Это бесплатное программное обеспечение , доступное по лицензии GNU General Public License . [2]
программы, известный под ником Hephaest0s, создал ее в ответ на обстоятельства ареста основателя Silk Road Разработчик Росса Ульбрихта , в ходе которого федеральные агенты США смогли получить доступ к компрометирующим уликам на его ноутбуке, не нуждаясь в его сотрудничестве со стороны копирование данных со своей флэшки после того, как отвлекло его. [3] Он поддерживает белый список портам компьютера устройств, которым разрешено подключаться к USB- ; Если подключается устройство, не включенное в этот белый список, оно может предпринять различные действия: от простого возврата к экрану блокировки до шифрования жесткого диска или удаления всех данных на компьютере. Однако, по словам его создателя, его также можно использовать как часть режима компьютерной безопасности для предотвращения тайной установки вредоносного или шпионского ПО или тайного копирования файлов. [4]
Фон
[ редактировать ]Когда в 1990-х годах правоохранительные органы начали производить аресты за компьютерные преступления , они часто просили судей выдать ордера на обыск , чтобы лишить жертвы времени на удаление компрометирующих доказательств с компьютеров или носителей информации. В более экстремальных обстоятельствах, когда было вероятно, что жертвы могли быть заранее уведомлены о прибытии полиции, судьи выдавали ордера на «отключение электроэнергии», что позволяло коммунальным предприятиям отключать электричество в месте рейда незадолго до этого, что еще больше предотвращало любые попытки уничтожить доказательства до того, как они могут быть изъяты. Эти методы были эффективны против преступников, которые производили и распространяли пиратское программное обеспечение и фильмы, что было основным крупномасштабным компьютерным преступлением того времени. [1]
К 2010-м годам обстоятельства компьютерных преступлений изменились вместе с законным использованием компьютеров. Преступники чаще использовали Интернет для совершения своих преступлений, поэтому им приходилось большую часть времени оставаться в сети. Чтобы сделать это и при этом сохранить свою деятельность в тайне, они использовали компьютерной безопасности, функции такие как экраны блокировки и защиту паролем . [1]
По этим причинам правоохранительные органы теперь пытаются задерживать подозреваемых киберпреступников, когда их компьютеры включены и используются, все учетные записи как на компьютере, так и в Интернете открыты и авторизованы, и поэтому их легко найти. [1] Если им не удастся захватить компьютер в таком состоянии, есть несколько способов обойти защиту паролем, но это может занять больше времени, чем располагает полиция. Юридически невозможно заставить подозреваемого сообщить свой пароль; В Соединенных Штатах , где проводится множество расследований компьютерных преступлений, суды проводят различие между принуждением подозреваемого к использованию материальных средств защиты данных, таких как отпечаток пальца, сканирование сетчатки или ключ, в отличие от пароля или пароля, которые являются чисто является продуктом психических процессов подозреваемого и, таким образом, защищен от принудительного раскрытия Пятой поправкой . [5]
властями (либо государственными организациями, такими как правоохранительные органы, либо частными организациями, как компании), заключается Обычный способ конфискации компьютера (обычно ноутбука ), который, по их мнению, используется в том, чтобы сначала физически отделить подозрительного пользователя от компьютера настолько, чтобы он не мог прикоснуться к нему. его, чтобы они не могли закрыть крышку, отключить его или ввести команду. Сделав это, они часто устанавливают в USB-порт устройство, которое имитирует незначительные действия мыши , сенсорной панели или клавиатуры, не позволяя компьютеру перейти в спящий режим , из которого он обычно возвращается к экрану блокировки , что требует пароль. [6]
Агенты Федерального бюро расследований США (ФБР), расследующие дело Росса Ульбрихта , основателя черного онлайн-рынка Silk Road , узнали, что он часто управлял сайтом со своего ноутбука, используя беспроводные сети, доступные в филиалах Публичной библиотеки Сан-Франциско . Когда у них было достаточно улик для его ареста, они планировали поймать его в процессе управления Silk Road, когда его компьютер был включен и авторизован. Им нужно было убедиться, что он не сможет активировать шифрование или удалить улики, когда они это сделают. [3]
В октябре 2013 года агент мужчина и женщина притворились, что ссорятся любовники возле того места, где Ульбрихт работал в филиале в Глен-Парке. По данным Business Insider , Ульбрихт отвлекся и встал, чтобы посмотреть, в чем проблема, после чего женщина-агент схватила его ноутбук, а мужчина-агент удержал Ульбрихта. Затем женщина-агент смогла вставить флэш-накопитель в один из USB-портов ноутбука с программным обеспечением, которое копировало ключевые файлы. [3] По словам Джошуа Бирмана из Wired , третий агент схватил ноутбук, пока Ульбрихт был отвлечен очевидной ссорой влюбленных, и передал его агенту Тому Кирнану. [7]
Использовать
[ редактировать ]В ответ на обстоятельства ареста Ульбрихта, [4] программист, известный как Hephaest0s, разработал код USBKill на Python и загрузил его на GitHub в 2014 году. Он доступен как бесплатное программное обеспечение под лицензией GNU General Public License и в настоящее время работает как под Linux, так и под OS X. [4]
Программа после установки предлагает пользователю создать белый список устройств, которым разрешено подключаться к компьютеру через его USB- порты , который она проверяет с регулируемой частотой дискретизации . Пользователь также может выбрать, какие действия предпримет компьютер, если обнаружит USB-устройство, отсутствующее в белом списке (по умолчанию он выключается и стирает данные из оперативной памяти и файла подкачки ). Пользователи должны войти в систему как root. Hephaest0s предупреждает пользователей, что они должны использовать хотя бы частичное шифрование диска вместе с USBKill, чтобы полностью предотвратить доступ злоумышленников; [4] Gizmodo предлагает использовать виртуальную машину , которая не будет присутствовать при перезагрузке компьютера . [8]
Его также можно использовать наоборот: флэш-накопитель, внесенный в белый список, в USB-порт, прикрепленный к запястью пользователя с помощью ремешка, служащего ключом. В этом случае, если флэш-накопитель будет принудительно извлечен, программа инициирует нужные процедуры. «[Он] создан для одной цели, — писал Аарон Грот в короткой статье о USBKill в 2600 году , — и делает это очень хорошо». В качестве дополнительной меры предосторожности он предлагает пользователям переименовать его во что-нибудь безобидное после загрузки на свои компьютеры на случай, если кто-то будет искать его на захваченном компьютере, чтобы отключить. [6]
Помимо своего предназначения, Hephaest0s предлагает и другие варианты использования, не связанные с желанием пользователя расстроить полицию и прокуратуру. В рамках общего режима безопасности его можно использовать для предотвращения тайной установки вредоносного или шпионского ПО на защищенный компьютер или копирования файлов с него. Его также рекомендуется для общего использования в рамках надежной практики обеспечения безопасности, даже если нет угроз, которых следует опасаться. [4]
Вариации и модификации
[ редактировать ]В своей статье 2600 Гроте поделился патчем , который включал функцию, позволяющую программе отключать сеть, когда USB-накопитель, не внесенный в белый список, вставляется в любой терминал . [6] Нейт Брюн, другой программист, создал Silk Guardian, версию USBKill, которая имеет форму загружаемого модуля ядра . Он «переделал этот проект в драйвер ядра Linux для развлечения и обучения». [9] В номере 2600, последовавшем за статьей Грота, другой писатель, которого зовут Джек Д. Риппер, объяснил, как Ninja OS, операционная система, разработанная для живых флэш-накопителей , решает эту проблему. Он использует bash скрипт , расположенный в сторожевом таймере в памяти , который три раза в секунду циклически проходит через загрузочное устройство (т. е. флэш-накопитель), чтобы проверить, смонтировано ли оно, и перезагружает компьютер, если это не так. [10]
См. также
[ редактировать ]- BusKill
- Список программного обеспечения для удаления данных
- Список бесплатных пакетов программного обеспечения с открытым исходным кодом
Ссылки
[ редактировать ]- ^ Jump up to: а б с д Даклин, Пол (8 мая 2015 г.). «Антикриминалистический инструмент USBKILL – он *не совсем* делает то, что заявлено на упаковке» . Голая охрана . Софос . Проверено 29 мая 2015 г.
- ^ Hephaest0s (18 января 2016 г.). "usbkill.py" . Гитхаб . Проверено 29 мая 2016 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Jump up to: а б с Бертран, Наташа (29 мая 2015 г.). «ФБР устроило драку влюбленных, чтобы поймать вора в законе крупнейшего в сети рынка нелегальных наркотиков» . Бизнес-инсайдер . Проверено 30 мая 2016 г.
- ^ Jump up to: а б с д и Гефест0с (2016). «Hephaest0s/usbkill» . Гитхаб . Проверено 29 мая 2016 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Ваас, Лиза (3 ноября 2014 г.). «Полицейские могут требовать отпечатки пальцев, но не пароли для разблокировки телефонов, - считает судья» . Голая охрана . Проверено 31 мая 2016 г.
- ^ Jump up to: а б с Гроте, Аарон (зима 2015–2016 гг.). «USBKill: программа для очень параноидальных пользователей компьютеров». 2600: Ежеквартальный журнал «Хакер» . 32 (4): 10–11.
- ^ Бирман, Джошуа (май 2015 г.). «Взлет и падение Шелкового пути, часть II» . Проводной . Проверено 20 октября 2016 г.
- ^ Миллс, Крис (5 мая 2015 г.). «Простой код превращает любой USB-накопитель в аварийный выключатель для вашего компьютера» . Гизмодо . Проверено 4 июня 2016 г.
- ^ Брюн, Нейт. «Шелковый страж» . Гитхаб . Проверено 5 февраля 2024 г.
- ^ Риппер, Джек Д. (весна 2016 г.). «Еще одно решение проблемы USBKill.py». 2600 . 33 (1): 48–49.